Схемы и методы защиты информации. Средства защиты информации

Способы и средства защиты информации в сетях

Под защитой информации в компьютерных системах принято понимать создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.

Препятствие — способ физического преграждения пути зло­умышленнику к защищаемой информации (к аппаратуре, носите­лям информации и т.д.).

Управление доступом — способ защиты информации за счет регулирования использования всех ресурсов системы (техниче­ских, программных, временных и др.). Эти методы должны про­тивостоять всем возможным путям несанкционированного дос­тупа к информации. Управление доступом включает следующие функции защиты:

  • идентификацию пользователей, персонала и ресурсов сис­темы (присвоение каждому объекту персонального идентифика­тора);
  • установление подлинности объекта или субъекта по предъ­явленному им идентификатору;
  • проверку полномочий;
  • разрешение и создание условий работы в пределах установ­ленного регламента;
  • регистрацию (протоколирование) обращений к защищаемым ресурсам;
  • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных дей­ствий.

Маскировка информации , как правило, осуществляется пу­тем ее криптографического закрытия. Механизмы шифрования все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие вирусам (или атакам различных вредонос­ных программ) предполагает комплекс разнообразных мер орга­низационного характера и использование антивирусных про­грамм. Цели принимаемых мер — это уменьшение вероятности инфицирования ИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализа­ция или уничтожение вирусов; восстановление информации в ИС

Peгламентация заключается в реализации системы организа­ционных мероприятий, определяющих все стороны процесса об­работки информации.

Принуждение — способ защиты, при котором пользователи и персонал ИС вынуждены соблюдать определенные правила рабо­ты с информацией (обработки, передачи и использования защи­щаемой информации) под угрозой материальной, администра­тивной или уголовной ответственности.

Побуждение — способ защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет со­блюдения сложившихся моральных и этических норм.

Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою оче­редь вся совокупность технических средств подразделяется на аппаратные и физические. Социально-правовые средства вклю­чают в себя организационные, законодательные и морально-этические.

Физические средства включают различные инженерные уст­ройства и сооружения, препятствующие физическому проникно­вению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на ок­нах, средства электронной охранной сигнализации и т.п.

Аппаратные средства — устройства, встраиваемые непосред­ственно в вычислительную технику, или устройства, которые со­прягаются с ней по стандартному интерфейсу. Такие средства принадлежат к наиболее защищенной части системы. С их помо­щью могут быть реализованы любые концепции защиты, но стоимость реализации оказывается на порядок выше по сравне­нию с аналогичными по назначению программными средствами. При наличии выбора предпочтение следует отдавать аппаратным средствам защиты, так как они исключают любое вмешательство в их работу непосредственно из сети. Изучение работы этих средств возможно только при наличии непосредственного физи­ческого доступа к ним. Другим преимуществом аппаратных средств является их большая производительность по сравнению с программными средствами защиты (особенно в случае их ис­пользования в устройствах криптографической защиты).

Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Они являются наиболее распространенными средствами, так как с их помощью могут быть реализованы практически все идеи и методы защиты, и, кроме того, по сравнению с аппарат­ными средствами они имеют невысокую стоимость. С помощью программных методов обеспечения безопасности реализованы почти все межсетевые экраны и большинство средств криптогра­фической защиты. Основным их недостатком является доступность для хакеров, особенно это касается широко распространен­ных на рынке средств защиты. По целевому назначению их мож­но разделить на несколько классов:

  • программы идентификации и аутентификации пользовате­лей;
  • программы определения прав (полномочий) пользователей (технических устройств);
  • программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);
  • программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользовате­лем определенных правил обработки информации.

Программные средства защиты информации часто делят на средства, реализуемые в стандартных операционных системах (ОС), и средства защиты в специализированных информацион­ных системах.

Криптографические программы основаны на использовании методов шифрования (кодирования) информации. Данные методы являются достаточно надежными средствами защиты, значительно повышающими безопасность передачи информации в сетях.

Часто в сетях используются аппаратно-программные средст­ва защиты. Это средства, основанные на использовании техноло­гических устройств, допускающих некоторую настройку пара­метров их работы программными методами. Они представляюi собой компромисс между предыдущими двумя средствами и со­вмещают высокую производительность аппаратно реализованных снегом и гибкость настройки программных. Типичными предста­вителями такого рода устройств является аппаратно реализован­ные маршрутизаторы фирмы Cisco, которые допускают их на­стройку в качестве пакетных фильтров.

Организационные и законодательные средства защиты информации предусматривают создание системы нормативно-правовых документов, регламентирующих порядок разработки, внедрения и эксплуатации ИС, а также ответственность должно­стных и юридических лиц за нарушение установленных правил, законов, приказов, стандартов и т.п.

Организационные средства осуществляют регламентацию производствен-ной деятельности и использования компьютеров в сети и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкциони­рованный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведе­ния организационных мероприятий. Комплекс этих мер реализу­ется группой информационной безопасности, но должен нахо­диться под контролем первого руководителя. Организационные меры должны охватывать этапы проектирования, внедрения и эксплуатации информационных систем. Они обеспечивают объе­динение всех используемых средств защиты в единый механизм.

Законодательные средства защиты определяются законода­тельными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Основной целью законодательных средств является предупреждение и сдерживание потенциальных нарушителей.

Морально-этические средства защиты информации основа­ны на использовании моральных и этических норм, господ­ствующих в обществе. Они включают всевозможные нормы по­ведения, которые традиционно сложились ранее, складываются по мере распространения информационных технологий в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность), либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденны­ми, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.

Для обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации». Система защиты информации - это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Традиционные меры для противодействия утечкам информации подразделяются на технические и организационные.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам можно отнести охрану серверов, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство).

Несанкционированный доступ к информации может происходить во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ - прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.

Современные компьютерные средства построены на интегральных схемах. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств (условно назовем их "шпионскими") можно трансформировать в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.

Несанкционированное ознакомление с информацией возможно также путем непосредственного подключения нарушителем «шпионских» средств к каналам связи и сетевым аппаратным средствам.

Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями. Идентификация и аутентификация. В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки. Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др. Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д.

Защита паролями. Пароль - это совокупность символов, определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием.

В случае применения пароля необходимо периодически заменять его на новый, чтобы снизить вероятность его перехвата путем прямого хищения носителя, снятия его копии и даже физического принуждения человека. Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода может отличаться от входного). Для правомочности пользователя может предусматриваться ввод пароля через определенные промежутки времени.

Пароль может использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю. Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др. Широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой; пластиковые карты с встроенной микросхемой (smart-card); карты оптической памяти и др.

Средства защиты информации по методам реализации можно разделить на три группы:

  • ·программные;
  • ·программно-аппаратные;
  • ·аппаратные.

Программными средствами защиты информации называются специально разработанные программы, которые реализуют функции безопасности вычислительной системы, осуществляют функцию ограничения доступа пользователей по паролям, ключам, многоуровневому доступу и т.д. Эти программы могут быть реализованы практически в любой операционной системе, удобной для пользователя. Как правило, эти программные средства обеспечивают достаточно высокую степень защиты системы и имеют умеренные цены. При подключении такой системы в глобальную сеть вероятность взлома защиты увеличивается. Следовательно, этот способ защиты приемлем для локальных замкнутых сетей, не имеющих внешний выход.

Программно-аппаратными средствами называются устройства, реализованные на универсальных или специализированных микропроцессорах, не требующие модификаций в схемотехнике при изменении алгоритма функционирования. Эти устройства также адаптируются в любой операционной системе, имеют большую степень защиты. Они обойдутся несколько дороже (их цена зависит от типа операционной системы). При этом данный тип устройств является самым гибким инструментом, позволяющим вносить изменения в конфигурацию по требованию заказчика. Программно-аппаратные средства обеспечивают высокую степень защиты локальной сети, подключенной к глобальной.

Аппаратными средствами называются устройства, в которых функциональные узлы реализуются на сверхбольших интегральных системах (СБИС) с неизменяемым алгоритмом функционирования. Этот тип устройств адаптируется в любой операционной системе, является самым дорогим в разработке, предъявляет высокие технологические требования при производстве. В то же время эти устройства обладают самой высокой степенью защиты, в них невозможно внедриться и внести конструктивные или программные изменения. Применение аппаратных средств затруднено из-за их высокой стоимости и статичности алгоритма.

Программно-аппаратные средства, уступая аппаратным по скорости, позволяют в то же время легко модифицировать алгоритм функционирования и не обладают недостатками программных методов. К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени.

Информацией являются любые данные, находящиеся в памяти вычислительной системы, любое сообщение, пересылаемое по сети, и любой файл, хранящийся на каком-либо носителе. Информацией является любой результат работы человеческого разума: идея, технология, программа, различные данные (медицинские, статистические, финансовые), независимо от формы их представления. Все, что не является физическим предметом и может быть использовано человеком, описывается одним словом - информация.

Информация:

    Информация свободного доступа

    Информация ограниченного доступа

    1. Конфиденциальная информация

      Секретная информация

Конфиденциальная (confidential, частный) – служебная, профессиональная, промышленная, коммерческая или иная информация, правовой режим которой устанавливается ее собственником на основе законов о коммерческой, промышленной тайне и других законодательных актов. Собственник информации может самостоятельно установить ее статус как конфиденциальной (например, личная тайна). Требует безусловной защиты.

Служебная тайна - сведения, связанные с производственной, управленческой, финансовой или другой экономической деятельностью организации, разглашение (передача, утечка, хищение) которой может нанести ущерб ее интересам и не являющиеся государственными секретами. К таким сведениям относятся:

    информация, содержащая сведения, используемые сотрудниками организации для работы в служебных целях;

    данные, полученные в результате обработки служебной информации с помощью технических средств (оргтехники);

    документы (носители), образующиеся в результате творческой деятельности сотрудников организации, включающие в себя сведения любого происхождения, вида и назначения, необходимые для нормального функционирования организации.

Информация секретная – информация, содержащая в соответствии с законом о Гос. Тайне сведения, составляющие таковую. Требует самой высокой степени защиты

Гос тайна – защищаемые государством сведения в области его военной, оборонной, внешнеполитической, экономической, разведывательной и т.п. деятельности, распространение которых может нанести ущерб безопасности государства. Распространение ГОС СЕКРЕТОВ регулируется государством и контролируется спецслужбами.

Виды информации ограниченного доступа

И нформационнаяб езопасность (ИБ) – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанестинеприемлемый ущерб владельцам, и пользователям информации.

ЗАЩИТА ИНФОРМАЦИИ – это комплекс мероприятий, направленный на предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на эту информацию.

НСД - НеСанкционированный Доступ -unauthorizedaccessОдно из наиболее распространенных и разнообразных по форме нарушений безопасности компьютерной системы. Заключается в получении нарушителем доступа к ресурсу (объекту) в нарушение установленных в соответствии с политикой безопасности правил разграничения доступа. Для НСД используется любая ошибка в системе безопасности, и он может быть осуществлен как с помощью штатного ПО и средств ВТ, так и специально разработанными аппаратными и/или программными средствами.

ИБ должна обеспечивать:

    целостность данных –под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

2. конфиденциальность информации -это защита от несанкционированного доступа к информации ограниченного доступа, в том числе, защита от нелегального хищения, изменения или уничтожения. (ПРИМЕР с коммерческой и личной информацией, служебной, гос. тайной)

3. доступность для санкционированного доступа – это возможность за приемлемое время получить требуемую информацию.

Основные направления деятельности по защите информации

Принципы построения систем защиты информации (информационной безопасности)

    Системность

    Комплексность

    Непрерывность защиты

    Разумная достаточность

    Гибкость управления и применения

    Открытость алгоритмов и механизмов защиты

    Простота применения защитных методов и средств

Кроме того, любые используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной информационной системой - резко снижать производительность, повышать сложность работы и т.п. СЗИ должна быть ориентирована на тактическое опережение возможных угроз, а также обладать механизмами восстановления нормальной работы КС в случае реализации угроз.

Принципы защиты информации от НСД

Закрытие каналов несанкционированного получения информации должно начинаться с контроля доступа пользователей к ресурсам ИС. Эта задача решается на основе ряда принципов:

    Прицип обоснованности доступа заключается в обязательном выполнении следующего условия: пользователь должен иметь достаточную форму допуска для получения информации требуемого им уровня конфиденциальности с тем, чтобы выполнить заданные производственные функции. В качестве пользователей могут выступать активные программы и процессы, а также носители информации.

    Принцип разграничения - для предупреждения нарушения безопасности информации, которое, например, может произойти при записи секретной информации на несекретные носители и в несекретные файлы, при передаче ее программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации и прав доступа к этой информации

    Принцип чистоты ресурсов заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

    Принцип персональной ответственности - каждый пользователь ИС должен нести персональную ответственность за свою деятельность в системе, включая любые операции с секретной информацией и возможные нарушения ее защиты – случайные или умышленные действия, которые приводят или могут привести к НСД или, наоборот делают такую информацию недоступной для законных пользователей

    Принцип целостности средств защиты подразумевает, что средства защиты информации в ИС должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей. С целью своего сопровождения средства защиты должны включать специальный защищенный интерфейс для средств контроля, сигнализации и фиксирования.

2. Методы и средства защиты информации

Методы защиты информации

    препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации

    управление доступом – метод определения и распределения ресурсов системы санкционированным пользователям

    шифрование - метод защиты информации в коммуникационных каналах путем ее криптографического закрытия. Этот метод защиты широко применяется как для обработки, так и для хранения информации. При передаче информации по коммуникационным каналам большой протяженности этот метод является единственно надежным.

    регламентация – метод защиты информации, создающий специальные условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

    принуждение - такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

    побуждение - метод защиты информации, который стимулирует пользователя и персонал системы не нарушать установленных норм (высокая зарплата)

Средства

    технические реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится нааппаратные ифизические .

Под аппаратными принято понимать встроенные электронные устройства. Из наиболее известных аппаратных средств можно назвать схемы контроля информации по четности, схемы защиты полей памяти по ключу и т. д.

Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях помещений с аппаратурой, решетки на окнах, охранная сигнализация, камеры видеонаблюдения.

Физические средства защиты:

    обеспечивают безопасность помещений, где размещены серверы сети;

    ограничение посторонним лицам физического доступа к серверам, концентраторам, коммутаторам, сетевым кабелям и другому оборудованию;

    обеспечивают защиту от сбоев электросети.

    программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Стандартные защищенные программные средства:

    Средства защиты, использующие парольную идентификацию и ограничивающие доступ пользователей согласно назначенным правам - управление доступом и разграничение полномочий (идентификация+аутентификация+авторизация)

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация " иногда используют словосочетание "проверка подлинности".

    Регистрация и анализ событий, происходящих в системе - обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации;

    Контроль целостности ресурсов системы предназначен для своевременного обнаружения их модификации. Это позволяет обеспечить правильность функционирования системы и целостность обрабатываемой информации.

    Криптографическое закрытие информации

    Защита от внешних вторжений - брандмауэры

    Защита от компьютерных вирусов - антивирусные пакеты,антиспамовые фильтры

    Средства резервного копирования и восстановления данных

    аппаратно-программные средства защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав системы защиты информации и выполняющих такие (самостоятельно или в комплексе с другими средствами) функции защиты, как: идентификация и аутентификация пользователей, разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие информации, обеспечение отказоустойчивости компонент и системы в целом и т.д.

    Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации специального ПО и аппаратных устройств для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы на всех этапах жизненного цикла защищаемой системы (создание охраняемого периметра, строительство помещений, проектирование системы в целом, монтаж и наладка оборудования, испытания и эксплуатация), а также кадровую политику и подбор персонала.

    морально-этические средства защиты реализуются в виде норм, которые сложились традиционно или складываются по мере распространения ВТ и средств связи в данной стране или обществе. Эти нормы, как правило, не являются обязательными, как законодательные меры, однако несоблюдение их ведет к потере авторитета и престижа организации.

    законодательные средства защиты определяются законодательными актами страны. В них регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

По сво­ему функ­ци­о­наль­но­му на­зна­че­нию ме­то­ды и сред­ст­ва ин­фор­ма­ци­он­ной бе­з­о­па­с­но­сти мо­ж­но раз­де­лить на следующие разновидности:

Методы и средства пре­ду­п­ре­ж­де­ния - пред­на­зна­че­ны для со­з­да­ния та­ких ус­ло­вий, при ко­то­рых воз­мо­ж­ность по­я­в­ле­ния и ре­а­ли­за­ции де­с­та­би­ли­зи­ру­ю­щих фа­к­то­ров (уг­роз) ис­к­лю­ча­ет­ся или сво­дит­ся к ми­ни­му­му;

Методы и средства об­на­ру­же­ния - пред­на­зна­че­ны для об­на­ру­же­ния по­я­вив­ших­ся уг­роз или воз­мо­ж­но­сти их по­я­в­ле­ния и сбо­ра до­по­л­ни­тель­ной ин­фор­ма­ции;

Методы и средства ней­т­ра­ли­за­ции - пред­на­зна­че­ны для ус­т­ра­не­ния по­я­вив­ших­ся уг­роз;

Методы и средства вос­ста­но­в­ле­ния - пред­на­зна­че­ны для вос­ста­но­в­ле­ния нор­маль­ной ра­бо­ты защищаемой системы (иногда и самой системы защиты).

Виды, методы и средства защиты информации в ИС

Создание систем информационной безопасности в ИС основывается на следующих принципах:

· системный подход;

· принцип непрерывного развития системы;

· разделение и минимизация полномочий;

· полнота контроля и регистрация попыток;

· обеспечение надежности системы защиты;

· обеспечение контроля за функционированием системы защиты;

· обеспечение всевозможных средств борьбы с вредоносными программами;

· обеспечение экономической целесообразности.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

· наличием информации различной степени конфиденциальности;

· обеспечение криптографической защиты информации различной степени конфиденциальности при передаче данных;

· иерархичностью полномочий субъектов доступа к программам и компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);

· обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

· наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

· обязательной целостностью программного обеспечения и информации в ИТ;

· наличием средств восстановления системы защиты информации;

· обязательным учетом магнитных носителей;

· наличием физической охраны средств вычислительной техники и магнитных носителей;

· наличием специальной службы информационной безопасности системы.

Методы и средства обеспечения безопасности информации представлены нарис.92.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Данный метод включает следующие виды защиты:

· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

· аутентификацию для опознания, установления подлинности пользователя по предъявляемому им идентификатору;

· проверку полномочий (проверка соответствия для недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию (протоколирование) обращений к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Рис.92 Методы и средства обеспечения безопасности информации

В настоящее время для исключения неавторизованного проникновения в компьютерную сеть стал использоваться комбинированный подход: пароль+идентификация пользователя по персональному ключу. Ключ представляет собой пластиковую карту (магнитная или со встроенной микросхемой – смарт-карта) или различные устройства для идентификации личности по биометрическим характеристикам – отпечаткам пальцев (рис.93), очертанию кисти руки, по радужной оболочке глаза, по голосу.

Рис.93 Элементы биометрической системы

Шифрование – криптографическое закрытие информации. Эти методы защиты применяются как при обработке информации, так и при хранении на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ – комплекс разнообразных мер организационного характера и по использованию антивирусных программ. Цели принимаемых мер: уменьшение вероятности инфицирования АИС; выявление фактов заражения системы; уменьшение последствий информационных инфекций; локализация и уничтожение вирусов; восстановление информации в ИС.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – такой метод защиты, который побуждает пользователей и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты, который побуждает пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Примером аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы, являются «электронными замками».

Физические средства включают различные инженерные устройства и сооружения, препятствующие проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации.

Программные средства – специализированные программы и программные комплексы. предназначенные для защиты информации в ИС. К ним можно отнести программные средства, реализующие механизмы шифрования.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе т.о., что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписанные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Примером таких предписаний является «Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США».

Контрольные вопросы для самоподготовки студентов

1. Объясните термин «угроза безопасности информации»?

2. Перечислите виды угроз.

3. Как реализуется «логическая бомба»?

4. Как реализуется угроза «троянский конь»?

5. Способы реализации утечки информации?

6. Что такое идентификация?

7. Что такое аутентификация?

8. В чем состоит угроза «маскарад»?

9. Чем опасны люки в программах?

10. Какие существуют способы защиты информации?

11. Перечислите и объясните организационные средства обеспечения безопасности информации?

12. Перечислите технические средства безопасности информации.

13. Что такое принуждение и побуждение с точки зрения защиты информации?

Создание системы информационной безопасности основывается на следующих принципах: системный подход, непрерывное развитие, разделение и минимизация полномочий, полнота контроля и регистрации попыток, обеспечение надежности системы защиты, обеспечение контроля за функционированием системы защиты, обеспечение всевозможных средств борьбы с вредоносными программами, обеспечение экономической целесообразности.

Выделяют два подхода к проблеме обеспечения ИБ:

- фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях.;

- комплексный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам..

Для обеспечения ИБ используются следующие основные методы:

Законодательные (законы, нормативные акты, стандарты и т.п.);

Административно-организационные (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, направленные на работу с людьми);

Программно-технические (конкретные технические меры).

К законодательным методам относят комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности. Большинство людей не совершают противоправных действий потому, что это осуждается и/или наказывается обществом, и потому, что так поступать не принято.

Администратпивно-организационные метод – администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы. Основой мер защиты административно-организационного уровня является политика безопасности и комплекс организационных мер, к которым относят методы безопасности, реализуемые людьми (управление персоналом, физическая защита, поддержание работоспособности, реагирование на нарушения режима безопасности, планирование восстановительных работ). В любой организации должен существовать набор регламентов, определяющих действия персонала в соответствующих ситуациях.

Программно-технические методы и средства:

Применение защищенных виртуальных частных сетей для защиты информации, передаваемой по открытым каналам связи;

Применение межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

- управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

Гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации;



- защита информации на файловом уровне (путем шифрования файлов и каталогов) для обеспечения ее надежного хранения;

- защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;

Технологии обнаружения вторжений и активного исследования защищенности информационных ресурсов;

- криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации

В настоящее время для организации современных защищенных VPN-каналов широко используется комплекс стандартов сети Интернет, известный под названием IPSec (IP Security).

Средства VPN предприятия могут эффективно поддерживать защищенные каналы трех типов:

С удаленными и мобильными сотрудниками (защищенный удаленный доступ);

С сетями филиалов предприятий (защита intranet);

С сетями предприятий-партнеров (защита extranet).

Поддержка IPSec является сегодня обязательным условием для перспективных VPN-продуктов.

Для защиты VPN применяются межсетевые экраны, которые реализуют относительно простую схему доступа:

Доступ контролируется в одной точке, располагающейся на пути соединения внутренней сети с сетью Интернет или другой публичной сетью, являющейся источником потенциальных угроз;

Все субъекты доступа делятся на группы по IP-адресам (внутренние и внешние пользователи);

Внешним пользователям разрешается для доступа к внутренним ресурсам сети использовать один-два популярных сервиса сети Интернет, например электронную почту, а трафик остальных сервисов отсекается.

При применении нескольких межсетевых экранов в пределах одной внутренней сети требует организации их скоординированной работы на основе единой политики доступа. Такая координация нужна для того, чтобы корректно обрабатывать пакеты пользователей независимо от того, через какую точку доступа проходит их маршрут.

Припредоставлении информации в сети для гарантированной идентификации пользователейиспользуется специальный механизм, состоящий из трех процедур:

- идентификация – процедура распознавания пользователя по его идентификатору (имени), который пользователь сообщает сети по ее запросу, сеть проверяет его наличие в своей базе данных;

- аутентификация – процедура проверки подлинности заявленного пользователя, которая позволяет достоверно убедиться, что пользователь именно тот, кем себя объявляет (в частности, пароль);

Эффективным средством повышения надежности защиты данных на основе гарантированной идентификации пользователя являются электронные токены (смарт-карты, устройства touch-memory, ключи для USB-портов и т.п.), которые являются своего рода контейнерами для хранения персональных данных пользователя системы. Основное преимущество электронного токена в том, что персональная информация всегда находится на носителе (смарт-карте, ключе и т.д.) и предъявляется только во время доступа к системе или компьютеру.

Антивирусная защита является одним из важных элементов комплексной системы информационной безопасности. При применении антивирусных средств необходимо учитывать, что защищенный трафик не может быть проконтролирован этими средствами. Поэтому антивирусные средства должны устанавливаться в узлах, на которых информация хранится, обрабатывается и передается в открытом виде.

Постоянные изменения ИС (реконфигурация программных средств, подключение новых рабочих станций и т.п.) могут привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки системы информационной безопасности, для чего используются средства обнаружения вторжений, которыедополняют защитные функции межсетевых экранов. Межсетевые экраны пытаются отсечь потенциально опасный трафик и не пропустить его в защищаемые сегменты, в то время, как средства обнаружения вторжений анализируют результирующий трафик в защищаемых сегментах и выявляют атаки на ресурсы сети или потенциально опасные действия и могут использоваться в незащищенных сегментах, например, перед межсетевым экраном, для получения общей картины об атаках, которым подвергается сеть извне.

Особую роль в программно-технических методах защиты информации играют криптографические преобразования данных и электронная цифровая подпись .

Криптографический алгоритм , илишифр , – это математическая формула, описывающая процессы зашифрования и расшифрования. Чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом – словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но с разными ключами будет преобразовываться в разный шифротекст . Защищенность шифротекста целиком зависит от двух параметров: стойкости криптоалгоритма и секретности ключа .

В традиционной криптографии один и тот же ключ используется как для зашифрования, так и для расшифрования данных (рис. 7.3). Такой ключ называется симметричным ключом (закрытым). Data Encryption Standart (DES) – пример симметричного алгоритма, широко применявшегося на Западе с 70-х годов в банковской и коммерческой сферах. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 бита (56 битов используются непосредственно для алгоритма шифрования и 8 для обнаружения ошибок). В настоящее время стандарт DES сменяет Advanced Encryption Standard (AES), где длина ключа до 256 битов.

Симметричное шифрование обеспечивает скорость выполнения криптографических операций. Однако, симметричное шифрование имеет два существенных недостатка: 1) большое количество необходимых ключей (каждому пользователю отдельный ключ); 2) сложности передачи закрытого ключа.

Для установления шифрованной связи с помощью симметричного алгоритма, отправителю и получателю нужно предварительно согласовать ключ и держать его в тайне. Если они находятся в географически удаленных местах, то должны прибегнуть к помощи доверенного посредника, например, надежного курьера, чтобы избежать компрометации ключа в ходе транспортировки. Злоумышленник, перехвативший ключ в пути, сможет позднее читать, изменять и подделывать любую информацию, зашифрованную или заверенную этим ключом.


Рисунок– Этапы шифрования с симметричным ключом

Проблема управления ключами была решена криптографией с открытым , или асимметричным , ключом , концепция которой была предложена в 1975 году. В этой схеме применяются пара ключей : открытый, который зашифровывает данные, и соответствующий ему закрытый , который их расшифровывает. Тот, кто зашифровывает данные, распространяет свой открытый ключ по всему свету, в то время, как закрытый держит в тайне. Любой человек с копией открытого ключа может зашифровать данные, но прочитать данные сможет только тот, у кого есть закрытый ключ

Рисунок– Этапы шифрования с асимметричным ключом

Хотя открытый и закрытый ключ математически связаны, вычисление закрытого ключа из открытого в практически невыполнимо.

Главное достижение асимметричного шифрования в том, что оно позволяет людям, не имеющим существующей договоренности о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищенному каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal , RSA, Diffie-Hellman, DSA и др.

Дополнительное преимущество от использования криптосистем с открытым ключом состоит в том, что они предоставляют возможность создания электронных цифровых подписей (ЭЦП). Электронная цифровая подпись – это реквизит электронного документа , предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки. Цифровая подпись позволяет получателю сообщения убедиться в аутентичности источника информации (иными словами, в том, кто является автором информации), а также проверить, была ли информация изменена (искажена), пока находилась в пути. Таким образом, цифровая подпись является средством аутентификации и контроля целостности данных. ЭЦП служит той же цели, что печать или собственноручный автограф на бумажном листе.


Тема 7. Перспективы развития информационных технологий в экономике и управлении

Современное состояние информационных технологий можно охарактеризовать следующим образом:

Наличие множества промышленно функционирующих баз данных большого объема, содержащих информацию практически обо всех областях жизни общества.

Создание технологий, обеспечивающих интерактивный доступ массового пользователя к информационным ресурсам. Технической основой указанной тенденции явились государственные и частные системы связи и передачи данных общего назначения, а также специализированные, объединенные в национальные, региональные и глобальные, информационно-вычислительные сети.

Расширение функциональных возможностей информационных систем и технологий, обеспечивающих одновременную обработку баз данных с разнообразной структурой, мультиобъектных документов, гиперсред, в том числе реализующих технологии создания и ведения гипертекстовых баз данных. Создание локальных, многофункциональных проблемно-ориентированных информационных систем различного назначения на основе мощных персональных компьютеров и локальных вычислительных сетей.

Включение в информационные системы элементов интеллектуализации интерфейса пользователя, экспертных систем, систем машинного перевода, автоиндексирования и других технологических средств.

Современно устроенная организация использует наличие развитых информационных технологий для:

осуществления распределенных персональных вычислений, когда на каждом рабочем месте достаточно ресурсов для обработки информации в местах ее возникновения;

создания развитых систем коммуникаций, когда рабочие места соединены для пересылки сообщений;

присоединения к гибким глобальным коммуникациям, когда предприятие включается в мировой информационный поток;

создания и развития систем электронной торговли;

устранения промежуточных звеньев в системе интеграции организация - внешняя среда.

Что такое документационное обеспечение управленческой деятельности?

Терминологический стандарт определяет делопроизводство как отрасль деятельности, обеспечивающую документирование и организацию работы с официальными документами. Термин делопроизводство, по ГОСТ Р 51141-98, синонимичен термину документационное обеспечение управления, который вошел в научный оборот более 10 лет назад.

Документоведение - научная дисциплина, изучающая закономерности формирования и функционирования систем докумен-тационного обеспечения управления (ДОУ).

Традиционно сфера деятельности, связанная с обработкой документов, называется делопроизводством. Термин делопроизводство возник в России во 2-й половине XVIII в. Он образован от сочетания слов производство дела. Его значение становится понятным, если иметь в виду, что термин дело обозначал первоначально вопрос (судебный или административный), решаемый органом управления. Следовательно, под делопроизводством понималось, прежде всего, рассмотрение (производство) дел или, иначе говоря, - деятельность, связанная с принятием решений по какому-либо вопросу. Значение термина дело как собрания документов - более позднего происхождения.

Документационное обеспечение управления предполагает, прежде всего, создание имеющих юридическую силу документов, или документирование, т. е. запись информации на бумаге или ином носителе по правилам, установленным правовыми нормативными актами или выработанным традицией.

Документирование может осуществляться на естественном языке и на искусственных языках с использованием новых носителей информации. При документировании на естественном языке создаются текстовые документы - документы, содержащие речевую информацию, зафиксированную любым типом письма или любой системой звукозаписи. Текстовый письменный документ - это традиционный документ на бумажном носителе или видеограмма, т. е. его изображение на экране монитора.

При создании документов используются средства документирования. Ими могут быть:

простые орудия (ручки, карандаши и др.);

механические и электромеханические средства (пишущие машины, магнитофоны, диктофоны, фото-, кино- и видеотехника и др.);

компьютерная техника.

Результатом документирования является документ - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Носитель - это материальный объект, используемый для закрепления и хранения на нем речевой, звуковой или изобразительной информации, в том числе в преобразованном виде.

В течение многих веков наиболее распространенным носителем документной информации является бумага. Наряду с ней сейчас широко используются и новые носители - магнитные, позволяющие использовать для документирования вычислительную технику.

Как уже говорилось, документирование предполагает соблюдение установленных правил записи информации. Соблюдение этих правил придает юридическую силу создаваемым документам. Юридическая сила документа обеспечивается установленным для каждой разновидности документов комплексом реквизитов - обязательных элементов оформления документа.

Наличие формуляра, установленного государственным стандартом, обеспечивает единство документирования и единство документации как в рамках одного учреждения, так и в целом в стране.

Документы являются основными носителями управленческой, научной, технической, статистической и иной информации. Документы являются носителями первичной информации, именно в документах информация фиксируется впервые. Это свойство и позволяет отличать документы от других источников информации - книг, газет, журналов и др., содержащих переработанную, вторичную информацию.

Любой документ является элементом системы документации более высокого уровня. Под системой документации понимается совокупность документов, взаимосвязанных по признакам происхождения, назначения, вида, сферы деятельности, единых требований к их оформлению. Как буквы составляют алфавит, так и отдельные виды и разновидности документов составляют систему документации. До настоящего времени в документоведении не существует стройной классификации систем документации, видов и разновидностей документов, а используется ее эмпирически сложившийся вариант.

Отнесение документов к той или иной системе начинается с разделения всех документов на официальные и документы личного происхождения. К последним относятся документы, созданные человеком вне сферы его служебной деятельности или выполнения общественных обязанностей: личная переписка, воспоминания (мемуары), дневники.

Официальные документы в зависимости от обслуживаемой ими сферы человеческой деятельности подразделяются на управленческие, научные, технические (конструкторские), технологические, производственные и др. Управленческие документы составляют ядро учрежденческой документации, именно они обеспечивают управляемость объектов как в рамках государства, так и отдельной организации. Управленческие документы представлены следующими основными видами (системами) документации:

организационно-правовая документация;

плановая документация;

распорядительная документация;

информационно-справочная и справочно-аналитическая документация;

отчетная документация;

договорная документация;

документация по обеспечению кадрами (по личному составу);

документация по обеспечению финансами (бухгалтерский учет и отчетность);

документация по материально-техническому обеспечению;

документация по документационному и информационному обеспечению деятельности учреждения и др.;

документация по основной деятельности учреждения, организации или предприятия, например, на производственном предприятии - это производственная документация (технологическая и конструкторская документация и др.), в лечебном учреждении - медицинская документация (медицинские карты, страховые документы и др.), в вузе - документация по высшему образованию (учебные планы, экзаменационные ведомости и др.).

Документы, составляющие одну систему документации, связаны единством целевого назначения и в комплексе обеспечивают документирование той или иной управленческой функции или вида деятельности.

Организация работы с документами - это организация документооборота учреждения, хранение документов и их использование в текущей деятельности.

Документооборот - это совокупность взаимосвязанных процедур, обеспечивающих движение документов в учреждении с момента их создания или поступления и до завершения исполнения или отправки. В целях рациональной организации документооборота все документы распределяются на документопотоки, например: регистрируемые и нерегистрируемые документы, входящие, исходящие и внутренние документы, документы, поступающие или направляемые в вышестоящие организации, документы, направляемые или поступающие из подведомственных организаций и др. Под документопотоком понимается совокупность документов, выполняющих определенное целевое назначение в процессе документооборота.

Характеристикой документооборота является его объем. Под объемом документооборота понимается количество документов, поступивших в организацию и созданных ею в течение определенного периода времени, как правило, года. Объем документооборота является важным критерием при решении вопросов выбора формы делопроизводства, структуры службы делопроизводства, ее штатного состава, организации информационно-поисковой системы по документам и др.

Одна из важнейших функций в организации работы с документами - учет документов. Учет документов обеспечивается их регистрацией - записью учетных данных о документе по установленной форме, фиксирующей факт создания документа, его отправки или получения. Наряду с учетом документов их регистрация позволяет осуществлять контроль за "исполнением документов, а также вести поиск документов по запросам подразделений и работников учреждения.

Система хранения документов - это совокупность способов учета и систематизации документов с целью их поиска и использования в текущей деятельности учреждения. Для системы хранения документов наиболее значимыми понятиями являются понятия номенклатура дел и дело. Номенклатура дел - систематизированный перечень заголовков дел, формируемых в делопроизводстве учреждения, расположенных в определенной последовательности с указанием сроков их хранения, а дело - это совокупность документов (или документ), относящихся к одному вопросу, помещенных в отдельную обложку.